Si vous vous préoccupez de l’espace de stockage et si vous ne voulez pas que le compte reçoive des messages, je recommande de le supprimer des appartenances à des listes de distribution. Néanmoins, si vous utilisez des listes de distribution dynamiques, l’arrêt complet de la remise de courrier pourra être
6. Désassociez les listes de distribution
difficile.
Les listes de distribution dynamiques emploient une requête LDAP pour déterminer les boîtes aux lettres destinataires de messages. Si vous souhaitez arrêter la remise à une boîte aux lettres membre d’une liste de distribution dynamique, définissez la requête LDAP de telle sorte qu’elle exclut les boîtes aux lettres désactivées. N’ayant pas connaissance d’une méthode pour réaliser cette tâche à partir de l’état désactivé du compte AD, vous devez ajouter un indicateur au compte désactivé et modifier la requête LDAP de liste de distribution dynamique afin qu’elle contrôle l’existence de l’indicateur. Par exemple, si la requête sélectionne les membres sur la base du champ Department, ajoutez une deuxième condition pour exclure les objets de la liste, comme l’illustre la figure 1. Dans cet exemple, si DISURER est ajouté au champ Notes d’un compte AD, l’objet est exclu de la liste de distribution dynamique. Dans les autres cas, il est inclus. A moins que votre environnement utilise largement les listes de distribution dynamiques ou que ces listes reçoivent généralement des messages volumineux, cette approche d’arrêt de la remise via les listes de distribution dynamiques n’en vaut pas la peine.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
